Araştırma Makalesi
BibTex RIS Kaynak Göster

PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS

Yıl 2020, Cilt: 4 Sayı: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Öz

In this study, the general principles of choosing containers to create perfect steganographic systems, as well as the characteristics, types, volume, size, format, stability of containers against attacks are considered. The process of entering information into a container is described, and the stability of steganograms with respect to passive and active attacks is analyzed. The distinguishing aspects of the formats of modern graphic containers, the advantage and disadvantages of the Internet protocols TCP, IP, VoIP and SCTP which are used as containers are discussed. To determine the effect of containers on steganographic stability, a theoretical information model of steganographic system with a passive intruder has been suggested. The dependence of the stability of steganographic systems on the technology of introducing hidden messages into a container is explained and the probability distributions of containers and steganograms are analyzed. It was shown that the stability of steganographic systems depends on the probability distributions of containers and steganograms, and only in the case they are identically distributed, the steganographic system is completely stable.

Kaynakça

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.

PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS

Yıl 2020, Cilt: 4 Sayı: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Öz

In this study, the general principles of choosing containers to create perfect steganographic systems, as well as the characteristics, types, volume, size, format, stability of containers against attacks are considered. The process of entering information into a container is described, and the stability of steganograms with respect to passive and active attacks is analyzed. The distinguishing aspects of the formats of modern graphic containers, the advantage and disadvantages of the Internet protocols TCP, IP, VoIP and SCTP which are used as containers are discussed. To determine the effect of containers on steganographic stability, a theoretical information model of steganographic system with a passive intruder has been suggested. The dependence of the stability of steganographic systems on the technology of introducing hidden messages into a container is explained and the probability distributions of containers and steganograms are analyzed. It was shown that the stability of steganographic systems depends on the probability distributions of containers and steganograms, and only in the case they are identically distributed, the steganographic system is completely stable.

Kaynakça

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.

ПРИНЦИПЫ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ

Yıl 2020, Cilt: 4 Sayı: 3, 264 - 269, 31.12.2020
https://doi.org/10.46519/ij3dptdi.799590

Öz

В статье рассмотрены общие принципы выбора контейнеров для создания совершенных стеганографических систем, а также характеристики, типы, объем, размер, формат, стойкость контейнеров к атакам. Описан процесс внесения информации в контейнер, проведен анализ устойчивости стеганограмм при пассивным и активным атакам. Было отмечено отличительные аспекты форматов современных графических контейнеров, преимущество и недастатки используемых интернет протоколов TCP, IP, VoIP и SCTP в качестве контейнера. Для определения влияния контейнеров на стеганографическую стойкость рассмотрен теоретико-информационную модель стеганографической системы с пассивным нарушителем. Изложена зависимость стойкости стеганографических систем от технологии внедрения скрытых сообщений в контейнер, проанализировано вероятностное распределение контейнеров и стеганограмм. Было показано, что стойкость стеганографических систем зависит от вероятностного распределения контейнеров и стеганограмм и только при их равенство стеганографическая система является совершенно стойкой.

Kaynakça

  • 1. Аграновский, А.В. и Балакин, А.В. и Грибунин, В.Г. и Сапожников, С.А., Стеганография, цифровые водяные знаки и стеганоанализ, М.: Вузовская книга, 220 с., 2009.
  • 2. Грибунин, В.Г. и Оков, И.Н. и Туринцев, И.В., Цифровая стеганография, М.: Солон-Пресс, 272 c., 2002.
  • 3. Конахович, Г.Ф. и Пузыренко, А.Ю., Компьютерная стеганография. Теория и практика, К.: МК-Пресс, 288 c., 2006.
  • 4. Bender, W. and Gruhl, D. and Morimoto, N. and Lu, A., Techniques for Data Hiding, IBM Systems Journal, Vol. 35, P. 313–336, 1996.
  • 5. Enrique, C. and Roberto, G. and Ryouske, W., Data Hiding in Identification and Offset IP fields, California University at Irwing, Computer Science and Engineering 204B University of California, Irvine, CA 92717 USA. http://www.sciweavers.org/read/data-hiding-in-identification-and-offset-ip-fields-124683
  • 6. Пескова, О.Ю. и Халабурда, Г.Ю., Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет, Известия ЮФУ. Технические науки, Вып. 12, С. 348-354, 2012.
  • 7. Касумов В.А. и Гусейнова, Г.Возможности создания передачи каналы cкрытой информации в протоколах интернет, Journal of Qafqaz University, Mathematics and Computer Science, Vol. 3, No. 1, P. 50-56, 2015.
  • 8. Stewart, R., Ed. Stream Control Transmission Protocol. RFC 4960. Request for Comments: 4960, http://tools.ietf.org/html/rfc4960, 2007.
  • 9. Cachin, C., An Information-Theoretic Model for Steganography, Proceeding of 2nd Int. Workshop on Information Hiding, Vol. 1525, P. 306-3018, 1998.
  • 10. Чиcар, И. и Кернер, Я. Теория информации: Теоремы кодирования для дискретных систем без памяти, Пер. с англ., М.: Мир, 400 с., 1985.
Toplam 10 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Mühendislik
Bölüm Derleme Makalesi
Yazarlar

Esmira Mustafayeva 0000-0002-5300-2830

Yayımlanma Tarihi 31 Aralık 2020
Gönderilme Tarihi 24 Eylül 2020
Yayımlandığı Sayı Yıl 2020 Cilt: 4 Sayı: 3

Kaynak Göster

APA Mustafayeva, E. (2020). PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. International Journal of 3D Printing Technologies and Digital Industry, 4(3), 264-269. https://doi.org/10.46519/ij3dptdi.799590
AMA Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. Aralık 2020;4(3):264-269. doi:10.46519/ij3dptdi.799590
Chicago Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry 4, sy. 3 (Aralık 2020): 264-69. https://doi.org/10.46519/ij3dptdi.799590.
EndNote Mustafayeva E (01 Aralık 2020) PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. International Journal of 3D Printing Technologies and Digital Industry 4 3 264–269.
IEEE E. Mustafayeva, “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”, IJ3DPTDI, c. 4, sy. 3, ss. 264–269, 2020, doi: 10.46519/ij3dptdi.799590.
ISNAD Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry 4/3 (Aralık 2020), 264-269. https://doi.org/10.46519/ij3dptdi.799590.
JAMA Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. 2020;4:264–269.
MLA Mustafayeva, Esmira. “PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS”. International Journal of 3D Printing Technologies and Digital Industry, c. 4, sy. 3, 2020, ss. 264-9, doi:10.46519/ij3dptdi.799590.
Vancouver Mustafayeva E. PRINCIPLES OF CHOOSING CONTAINERS FOR STEGANOGRAPHIC SYSTEMS. IJ3DPTDI. 2020;4(3):264-9.

 download

Uluslararası 3B Yazıcı Teknolojileri ve Dijital Endüstri Dergisi Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır.